la (r)évolution malware

5

Click here to load reader

Upload: itrust-cybersecurity-as-a-service

Post on 14-Apr-2017

44 views

Category:

Software


0 download

TRANSCRIPT

Page 1: La (R)évolution Malware

La (R)évolution Malware

Dans les décennies qu’ont suivi l’avènement d’Internet, l’humanité a accepté l’évolution de la technologie comme un fait incontournable. C’est pourquoi la cybersécurité est obligée de se maintenir à la pointe de ce phénomène afin de garder le rythme avec les nouvelles mutations issues du monde cybercriminel. Cela étant dit, les virus informatiques sont devenus non seulement plus forts, mais aussi plus complexes. Et avec cette progression rapide des logiciels malveillants, la terminologie a du rattrapage à faire.En 2015, le nombre total de malwares actifs uniques détectés était de 230,000 / jour (selon  Panda Security). Ceci représente une augmentation de 43% par rapport à la même période de l’année 2014. De toute évidence, les experts ne passent pas leur temps à baptiser chaque nouvelle cyber-menace. Ils ont plutôt rassemblé tous les logiciels malveillants sous le terme générique de « malware », qu’on parle d’un banal virus ou de l’infâme rançongiciel. Alors que la typologie des logiciels malveillants n’est pas vraiment riche, certains sous-termes peuvent expliquer comment un malware est distribué ou installé, alors que d’autres se concentrent uniquement sur les dommages causés.

Les articles de presse essaient souvent de simplifier la lecture pour le grand public et, par conséquent, ne vont pas dans les détails techniques d’une cyber-attaque. C’est pour cette raison que nous avons pensé qu’il pourrait être utile de démystifier, une fois pour toutes, la typologie des malwares. Même si nous ne sommes pas tous des prodiges de la cybersécurité, atteindre une compréhension plus approfondie sur le sujet peut sûrement nous aider à mieux protéger nos machines. Sans plus tarder, nous vous présentons lePetit Dictionnaire des Malwares. (A)dwareL’ « adware » (ou le logiciel publicitaire) est peut-être une des menaces les plus négligées que nous rencontrons sur Internet. Ceci est un malware qui, comme son nom le suggère, pollue les utilisateurs avec de la publicité non-sollicitée. Au cours de notre vie digitale, nous sommes tous déjà tombés sur une pop-up[1] qui refuse tout simplement de se fermer. Un adware peut également être distribué avec des logiciels gratuits et / ou des barres d’outils de navigateur. Bien qu’il puisse parfois être utilisé dans le but de recueillir les données de l’utilisateur afin de pousser des campagnes publicitaires ciblées, ce type de malware peut également contenir un logiciel espion (voir (I)SM). (B)ackdoorLe terme « backdoor » (porte dérobée) se réfère à un état d’accès établi au sein d’un système d’information, tout en restant caché afin de permettre aux pirates de se connecter à distance sur l’ordinateur de la victime et d’en prendre le contrôle. Bien que la ligne entre une porte dérobée et une vulnérabilité de réseau soit facile à franchir, il ne faut pas confondre les deux – une porte dérobée est créé (rappelez-vous duFBiOS), tandis qu’une vulnérabilité a toujours été présente (merci pour le partage, NSA). Cette catégorie de menace fournit une connexion réseau pour les pirates qui peuvent ensuite en profiter de nombreuses et diverses façons. (B)otnetComme nous l’avons déjà couvert dans un précédent article, plusieurs bots connectés forment un botnet, un réseau d’ordinateurs zombies contrôlés à distance et coordonnés par un Zombie-Master (serveur C & C). Bien que cette armée de machines morts-vivantes peut être utilisée pour envoyer du spam, elle peut également être déployée pour abattre d’autres serveurs avec une énorme quantité de connexions simultanées (l’attaque DDoS typique).

(C)ryptolockerÉtant donné le battage médiatique créé autour du phénomène cryptolocker cette année, nous pourrions penser qu’une définition n’est plus vraiment nécessaire. Mais, dans le but de cet article, nous allons le faire quand même. Tout d’abord, il faut savoir que ce type de malware est une sous-catégorie de la famille des rançongiciels, le terme générique pour tous les logiciels malveillants qui peuvent empêcher un utilisateur d’accéder à son ordinateur ou à ses fichiers. Tirant son nom du premier malware de son genre, les cryptolockers d’aujourd’hui suivent le même schéma que celui d’origine, en commençant par le chiffrement des fichiers pris en otage. Et, malheureusement, nous savons tous comment l’histoire finit : pour retrouver l’accès à ses données bien-aimées, vous ne pouvez pas ignorer la rançon.

Page 2: La (R)évolution Malware

(H)ijackerLe « hijacker » est un malware spécialement développé afin de prendre le contrôle des paramètres de votre navigateur. Il est distribué de la même manière que les logiciels publicitaires – c’est à dire, avec l’installation d’un logiciel gratuit ou d’une barre d’outils de navigateur. Le résultat ? Vous pouvez remarquer que votre page d’accueil ou votre moteur de recherche a changé, par exemple. Ce que vous ne remarquerez pas tout de suite est que certains pirates peuvent aussi compromettre les paramètres proxy de votre navigateur, ainsi que votre sécurité en ligne. (I)SM…… ou « Information Stealing Malware ». Ceci est juste un autre nom de fantaisie pour les logiciels espions, une catégorie qui décrit tous les logiciels malveillants développés pour récupérer illégalement les données sensibles des utilisateurs (telles que vos coordonnées bancaires, par exemple). Mais puisque voler pour le plaisir n’est pas vraiment rentable, ces données finissent ensuite aux enchères sur le Dark Web (voir Opération Goule et le malware HawkEye). (K)eyloggerUn des traits fascinants du malware HawkEye est sa capacité à retracer les frappes au clavier d’un utilisateur. C’est pourquoi nous avons crée une catégorie distincte pour ce type raffiné de logiciel espion – le « keylogger ». Capable de récupérer pratiquement tout ce que vous pouvez taper à l’aide de votre clavier, que ce soit des mots de passe ou des conversations personnelles, keylogger est un logiciel malveillant assez efficace, surtout étant donné qu’il n’y a pas besoin de craquer de mots de passe hachés. (L)auncherUn lanceur (en anglais, « launcher ») va de pair avec le malware téléchargeur. Alors que le téléchargeur récupère le morceau malveillant de code, le lanceur utilise des méthodes furtives avancées afin de le lancer sur la machine cible. Quel beau travail d’équipe ! (P)hishingVous savez tous maintenant que les attaques traditionnelles de phishing consistent habituellement en envoyant du spam à un public large. De ce fait, ils existent des types de logiciels malveillants qui peuvent être utilisés pour infecter une machine, l’inscrire dans un réseau de bots et lui donner des instructions précises pour envoyer des emails malveillants (voir (B)otnet). Ce malware dupe ses victimes en se faisant passer pour des sources fiables à travers l’utilisation des adresses email récemment usurpées. (R)ootkitUn « rootkit » est un type très dangereux de logiciel malveillant, qui permet à son propriétaire d’obtenir les privilèges root sur la machine ciblée. Il est alors capable – entre autres – de complètement dissimuler ses traces. C’est pourquoi un rootkit est presque impossible à détecter. En effet, il creuse profondément dans les niveaux inférieurs de la machine, à côté du kernel. (S)carewareUn « scareware » est un malware qui fait chanter les utilisateurs grâçe au contenu diffamatoire qu’il trouve sur les machines ciblées. Ce n’est pas la perte de leurs fichiers qui effraie les victimes (voir (C)ryptolocker), mais le fait de rendre leur possession publique. De plus, un scareware va faire appel à des tactiques qui embarrassent fortement la victime et qui les empêche d’escalader le problème à un administrateur système. (T)rojan (horse)Un cheval de Troie (en anglais, « Trojan horse ») est un de ces logiciels malveillants qui aurait probablement gagné un Oscar pour sa performance (si vous êtes le moindre connaisseur de la mythologie grecque, vous avez déjà compris pourquoi #clidoeil). Il s’agit typiquement d’un élément que vous pourriez avoir besoin d’installer / de lancer sur votre machine. Un cheval de Troie se présente comme une application ordinaire derrière laquelle se cache une charge utile. Une fois lancée, cette cyber-menace est utilisée pour… eh bien, tout dépend de l’imagination du pirate. Il se peut qu’il vole vos informations, qu’il crée une porte dérobée, qu’il lance d’autres types de logiciels malveillants ou qu’il transforme votre ordinateur en un zombie-bot. (V)irusUn virus est un logiciel malveillant capable de se propager d’un ordinateur à un autre en s’associant à des programmes existants, à des fichiers script ou à d’autres documents. Il se multiplie ensuite lorsque le vecteur en cours d’utilisation est lancé par l’utilisateur. L’objectif final ? Disons que les virus ne dévient pas tant que ça d’un cheval de Troie dans ce domaine. 

(W)orm

Page 3: La (R)évolution Malware
Page 4: La (R)évolution Malware

(W)ormLe modus operandi d’un ver informatique (en anglais, « worm ») est très semblable à celui d’un virus. La principale différence est qu’en plus de voler les données et / ou de transformer votre ordinateur en un membre de la secte botnet, les vers vont également tenter de « manger » les informations trouvées sur la machine hôte. Bien que classé dans la famille virale, un ver peut faire beaucoup de dégâts comme il ne repose pas sur l’interaction humaine pour se reproduire. Il se peut que certaines lettres ne soient pas couvertes par notre dictionnaire. De nouvelles seront probablement ajoutées dans les années à venir parce que, devinez quoi, la révolution des malwares n’est pas terminée. Avec des attaques de plus en plus sophistiquées, nous exhortons les entreprises partout dans le monde à rester vigilantes et à renforcer leurs systèmes et solutions de sécurité. Afin de ne pas manquer l’examen d’orthographe, elles doivent être en mesure de parler couramment la langue de la cybersécurité.

Liens :

https://www.itrust.fr/la-revolution-malware/

https://www.reveelium.com/fr/the-malware-revolution/

Page 5: La (R)évolution Malware